機密情報の情報漏えい対策 前回は「さくらのクラウド」上でMylogStar環境を構築して、操作ログを取得するところまでを解説しました。 今回はMylogStar導入時の大きな目的のひとつである「機密情報の情報漏えい対策」について解説します。 「機密情報の情報漏えい対策」については様々な観点から情報セキュリティ製品を選定して導入しますが、主に以下の観点になるかと思います。 機密情報の外部への漏洩を未然に防ぎたい(デバイス制御やData Loss Prevention製品) 機密情報を暗号化や難読化して保護したい(暗号化製品) 機密情報がどのように取り扱われたかを記録したい(ログ製品) 各企業では業務内容や機密データの取り扱い状況に応じてリスク分析を行い、上記観点に該当する製品を組み合わせて導入し、リスク低減を図っていることが一般的だと思います。 また、業種によってはコンプライアンスの一環として情報セキュリティ製品の導入が義務付けられている場合もあるかと思います。 MylogStarは上記観点の「3」(部分的に「1」も含む)に該当する「ログ製品」となりますので、このログから考える「機密情報の情報漏えい対策」をいくつか解説します。 ファイルログのトレース 「ログ製品」の「機密情報の情報漏えい対策」において重要なものは、機密情報を「いつ」「だれが」「どのようにして漏洩させたか」を把握する必要があります。この情報を元に情報漏えいの影響範囲や損害範囲、関連するパートナー企業やエンドユーザーなどへの連絡を行います。 主に情報漏えいは「ファイル」という形で外部に漏えいするパターンが多いので、ここでは「ファイルログ」から確認するパターンを紹介します。 まず、社内で情報漏えいが発生するシナリ
↧